Cybersécurité
-
Projet IT
21 mars 2025
Les hôpitaux du Vaucluse déploient une solution mobile de reprise d’activité
Avec sa « clean room », le Groupement hospitalier du Vaucluse est capable de redémarrer rapidement après une cyberattaque. Le système donne satisfaction et devrait être étendu à d’autres établissements de la région PACA. Lire la suite
-
Actualités
21 mars 2025
Cyberhebdo du 21 mars 2025 : encore une semaine très intense
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
- Prédire l’avenir de la sécurité des mots de passe –Webcast
- Pour Assurer La Cyberrésilience, Luttez Contre L'ia Avec L'ia –Infographie
- NetApp ASA –Analyse
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Projet IT
23 sept. 2021
Comment Solware remonte la pente après une cyberattaque de Conti
Dans la nuit du 11 au 12 août, le ransomware Conti a été déclenché sur les serveurs de l’éditeur français Solware, après effacement de ses sauvegardes. La reprise est en cours, avec prudence et pour renforcer la sécurité. Lire la suite
-
Conseil
23 sept. 2021
Stockage : Les 7 bonnes pratiques pour chiffrer un NAS
Les NAS sont les cibles privilégiées des attaques par ransomware. Il est donc particulièrement important de chiffrer leurs contenus. Cet article explique comment bien s’y prendre. Lire la suite
-
Opinion
22 sept. 2021
Sudhakar Ramakrishna, PDG de SolarWinds : « la transparence est douloureuse, mais nécessaire »
Sudhakar Ramakrishna, le PDG de SolarWinds, évoque l’enquête toujours en cours, en partage les premiers enseignements, et invite à la prudence face au sans confiance. Lire la suite
-
Actualités
22 sept. 2021
Une 0-day au cœur du vol de données de 1,4 million de Franciliens testés Covid-19
C’est l’exploitation d’une vulnérabilité inédite qui a permis la fuite des données personnelles de 1,4 million de Franciliens révélée la semaine dernière par l’AP-HP. Celle-ci touchait un système de partage de fichiers Hitachi Vantara. Lire la suite
-
Actualités
21 sept. 2021
Vous aimez Trickbot, Qbot et IcedID ? Vous allez adorer SquirrelWaffle
Ce nouveau maliciel vient allonger la liste des menaces diffusées par courriel. Et cela à un moment où la trêve estivale semble terminée : les campagnes d’envoi de pourriels malicieux ont repris. Lire la suite
-
Conseil
20 sept. 2021
Sept conseils pour construire une solide culture de la sécurité
La cybersécurité ne se résume pas à la responsabilité de l’IT. Une culture interne robuste est nécessaire afin d’associer tous les collaborateurs aux efforts indispensables pour sécuriser l’organisation. Lire la suite
par- Perry Carpenter
-
Actualités
20 sept. 2021
Cloud Security Platform : Datadog unifie son offre de sécurité
Datadog ne veut plus seulement superviser les environnements cloud, il veut aussi les sécuriser. Ainsi, l’éditeur new-yorkais propose Cloud Security Platform, une offre construite en miroir de sa plateforme d’observabilité. Lire la suite
-
Actualités
17 sept. 2021
Réponse à incidents : la version 5 pour les 5 ans de TheHive
Cette nouvelle itération de cette plateforme de réponse à incident est attendue d’ici la fin de l’année. Elle sera marquée par de nouvelles fonctionnalités liées à l’expérience utilisateur, mais surtout, un nouveau modèle de licences. Lire la suite
-
Actualités
16 sept. 2021
Avec Chef InSpec, Progress prépare sa stratégie CSPM
Après une période de post-acquisition mouvementée, Progress Software assure que Chef InSpec sera au centre de sa nouvelle stratégie à long terme, consacrée à l’automatisation de l’IT et à la CSPM. Lire la suite
-
Conseil
16 sept. 2021
Les 3 principaux vecteurs d’attaque de ransomware
Les cybercriminels utilisent trois principales portes d’entrée pour, in fine, déployer leurs rançongiciels dans le système d’information de leurs victimes. Voici comment prévenir ces intrusions. Lire la suite
-
Actualités
15 sept. 2021
Vent de panique sur les environnements Azure
Microsoft propose des correctifs pour des vulnérabilités affectant un agent d’administration omniprésent dans les déploiements de machines virtuelles sur Azure. Las, cet agent s’avère relativement peu connu. Lire la suite
-
Projet IT
15 sept. 2021
Le groupe agro-industriel Avril renforce sa sécurité avec Sekoia.io
Acteur reconnu du renseignement sur les menaces, Sekoia.io propose aussi une offre XDR, une solution retenue par le responsable de l’exploitation informatique du Groupe Avril en tant qu’alternative au SOC. Celui-ci explique son choix. Lire la suite
-
Actualités
14 sept. 2021
Sécurité du cloud : Tenable s’offre Accurics pour 160 millions de dollars
Cette opération marque la première incartade de l’éditeur sur le terrain de l’infrastructure en tant que code, pour identifier et corriger les vulnérabilités dans les déploiements cloud native. Lire la suite
-
Conseil
13 sept. 2021
Les avantages et inconvénients de l’IoT pour les entreprises
Bien que l’utilisation de l’IoT dans les entreprises soit de plus en plus populaire en raison des indicateurs que l’on peut en tirer, la technologie comporte ses propres risques et défis. Lire la suite
par- Julia Borgini, Spacebarpress Media
- Gaétan Raoul, LeMagIT
-
Actualités
10 sept. 2021
Près de 3000 serveurs VPN SSL Fortinet menacés en France
Un acteur malveillant a rendu gratuitement accessible une liste d’identifiants de comptes utilisateurs obtenus en exploitant une vulnérabilité ayant affecté les serveurs VPN SSL Fortinet. Plus de 55 000 serveurs sont potentiellement menacés. Lire la suite
-
Actualités
10 sept. 2021
FIC : le monde maritime modélise ses risques
Dans le cadre du projet Cybermar, les équipes de Diateam ont construit un modèle simplifié de l’environnement mixte IT/OT du port de Valence en Espagne. De quoi mettre en évidence le potentiel dévastateur d’une cyberattaque. Lire la suite
- 09 sept. 2021
-
Actualités
09 sept. 2021
La PAM passe à l’heure du cloud (Étude Thycotic)
Un sondage tend à montrer que la moitié des professionnels de la sécurité de l’information prévoient de migrer vers une solution cloud de gestion des comptes à privilèges, ou y réfléchissent sérieusement. Lire la suite
-
Actualités
09 sept. 2021
Une version 2 pourrait donner un nouvel élan à la directive NIS
La désignation de nouveaux opérateurs de services essentiels apparaît avancer à un rythme de sénateur, hormis dans le secteur de la santé. Une version 2 de la directive NIS pourrait lui donner un second souffle bienvenu. Lire la suite
-
Actualités
09 sept. 2021
FIC 2021 : une édition sous le signe du collectif, à l’échelle européenne
Pas de doute, le moment est venu de resserrer les rangs entre pays de l’Union, et pas question d’attendre d’elle qu’elle fasse tout, ni qu’elle se substitue aux États membres. Chacun doit être en mesure de se défendre. Lire la suite
- 08 sept. 2021
-
Actualités
08 sept. 2021
Le groupe REvil semble bien de retour
Le groupe REvil semble avoir pris quelques semaines de vacances. Ses sites accessibles via Tor sont à nouveau en ligne et les activités offensives semblent avoir repris, malgré la disparition d’un membre du groupe. Lire la suite
-
Conseil
08 sept. 2021
Gestion des comptes à privilèges : une adoption difficile
Gartner estime que 70 % des organisations auront généralisé la pratique de la gestion des comptes à privilèges à tous ses cas d’usage en entreprise pour l’horizon 2022. Les défis n’en restent pas moins nombreux. Lire la suite
-
Actualités
07 sept. 2021
Cybersécurité : la filière française joue la carte de l’écosystème
Coup sur coup, Tehtris et HarfangLab viennent d’annoncer des partenariats significatifs, à même de faire profiter leurs clients de synergies robustes au sein de l’écosystème français de la cybersécurité, mais aussi au-delà. Lire la suite
-
E-Zine
07 sept. 2021
Information sécurité 19 – Authentification : le mot de passe en sursis
Y a-t-il une alternative plus sécurisée et fiable au mot de passe ? Qu’est-ce que l’authentification sans mot de passe ? Ce numéro 19 du Magazine Sécurité aborde les risques, les bénéfices, les solutions possibles (Microsoft, Ping Identity), le retour sur expérience de Cisco et bien plus encore. Lire la suite
-
Actualités
06 sept. 2021
IAM : Ilex passe dans le giron d’Inetum
L’ex-Gfi vient d’annoncer l’acquisition de l’éditeur français spécialisé dans la gestion des identités et des accès. L’ESN explique vouloir développer son offre logicielle en cybersécurité, dans le cadre de son plan stratégique à 5 ans. Lire la suite
-
Conseil
06 sept. 2021
SDP, VPN et réseau sans confiance : quelles différences ?
Certains affirment que les VPN sont dépassés et qu’il convient de leur préférer le périmètre à définition logicielle et les modèles zero-trust. Lire la suite
-
Actualités
03 sept. 2021
Ransomware : un été sans véritable accalmie
Le nombre d’attaques connues a modestement reculé en juillet et août par rapport à juin. Mais la période a surtout été marquée par des disparitions et des rhabillages, mettant l’écosystème malveillant en ordre de bataille pour la rentrée. Lire la suite
-
Actualités
01 sept. 2021
Ransomware : des clients d’Accenture menacés par rebond ?
Les compagnies aériennes Bangkok Airways et Ethiopian ont été, durant l’été, attaquées avec le ransomware LockBit 2.0. Les assaillants auraient profité d’identifiants dérobés lors de l’attaque antérieure contre Accenture. Lire la suite
-
Actualités
01 sept. 2021
SIEM : pourquoi LogPoint rachète SecBI
L’éditeur danois, bien connu pour son système de gestion des informations et des événements de sécurité (SIEM), vient d’annoncer le l’acquisition de cette jeune pousse qui doit lui permettre de proposer ses propres composants de SOAR et de XDR. Lire la suite
-
Conseil
31 août 2021
Comment gérer les identités des machines
Les entreprises doivent vérifier que les machines, applications et appareils disposent bien d’une identité propre et des droits d’accès appropriés pour leurs communications en tâche de fond. Lire la suite
-
Conseil
31 août 2021
Comment Lacework s’attelle à l’observabilité et à la sécurité dans le cloud
La jeune pousse s’appuie à la fois sur les API et sur un agent déployable de manière industrialisée pour, notamment, offrir une visibilité complète sur les flux réseau et assurer la détection d’anomalies. Lire la suite
-
Conseil
30 août 2021
GitHub : comment générer un jeton d’accès personnel
La filiale de Microsoft oblige désormais les développeurs à utiliser un système d’authentification fort avant de pouvoir effectuer des opérations Git dans le cloud. Voici comment générer et utiliser un jeton d’accès personnel pour commettre du code. Lire la suite
par- Cameron McKenzie, TechTarget
- Gaétan Raoul, LeMagIT
-
Actualités
27 août 2021
Automatisation et orchestration : Sophos joue la carte du low-code
L’éditeur a annoncé l’acquisition de Refactr, une jeune pousse spécialisée dans la gestion des environnements IT en low-code. Il entend adapter ses outils dans une perspective d’automatisation et d’orchestration de la sécurité. Lire la suite
-
Actualités
27 août 2021
Ragnarok : les opérateurs du ransomware mettent la clé sous la porte
Dans la foulée de plusieurs groupes de cybertruands depuis le début de l’année, les opérateurs du rançongiciel Ragnarok viennent de mettre un terme à leurs activités et de fournir un outil de déchiffrement générique. Lire la suite
-
Actualités
26 août 2021
ZTNA : après les partenariats, McAfee se lance lui-même
Quelques mois après avoir annoncé des partenariats avec plusieurs éditeurs d’offres d’accès réseau sans confiance, l’éditeur a levé le voile sur sa propre offre de ZTNA, soulignant l’intégration avec le reste de son offre SASE. Lire la suite
-
Conseil
26 août 2021
Réseau, sécurité, observabilité : l’essentiel sur eBPF
Avec eBPF, les développeurs peuvent rendre Linux programmable sans modifier le kernel. Découvrez les bases de cette technologie et comment elle peut être utilisée pour l’administration réseau, la supervision et la sécurité. Lire la suite
-
Actualités
25 août 2021
Ivanti s’offre RiskSense pour rendre plus opérationnelle la gestion des vulnérabilités
La jeune pousse rachetée par Ivanti met en perspective les vulnérabilités observées dans le système d’information avec les activités des cybertruands. De quoi potentiellement générer un ultime message d’alerte. Lire la suite
-
Actualités
25 août 2021
Le passage à Windows 11 va pousser au renouvellement de PC
Le nouveau système d’exploitation client de Microsoft va apporter de nouvelles fonctionnalités de sécurité aux entreprises. L’installation ressemblera à une mise à jour pour Windows 10… à condition de disposer du bon matériel. Lire la suite
-
Actualités
24 août 2021
Ransomware : le groupe Vice Society exploite les vulnérabilités PrintNightmare
Selon la division Talos de Cisco, les vulnérabilités PrintNightmare affectant le spooler d’impression de Windows, corrigées par Microsoft au mois de juillet, figurent en bonne place dans l’arsenal du groupe récemment apparu Vice Society. Lire la suite
-
Actualités
24 août 2021
Serveurs Exchange : ProxyShell, des vulnérabilités au moins aussi préoccupantes que ProxyLogon
Trois semaines après leur exposition sous les feux de la rampe, les vulnérabilités ProxyShell sont exploitées activement pour déployer des webshells sur les systèmes affectés, ainsi que le ransomware LockFile. Lire la suite
-
Conseil
18 août 2021
DevSecOps : les enseignements du Département de la Défense américain
Lors de l’événement GitLab Commit 2021, deux ingénieurs d’Anchore ont partagé leur expérience autour de ce projet et les enseignements qu’ils en tirent, afin de bâtir une chaîne d’outils et des pipelines CI/CD sécurisés. Lire la suite
-
Actualités
17 août 2021
FIDO Device Onboarding : forces et faiblesses d’un standard IoT
La FIDO Alliance compte bien convaincre les fabricants avec son standard sécurisé de déploiement IoT, FIDO Device Onboarding. Dans cet article, LeMagIT revient en détail sur le fonctionnement de ce protocole, ses limites et sur les différences avec une architecture PKI, plus classique. Lire la suite
-
Conseil
17 août 2021
Bases de données cloud : comment éviter les mauvaises surprises
Découvrez les meilleures pratiques pour rationaliser la gestion des bases de données en cloud afin d’améliorer leurs performances, les audits de conformité et la continuité d’activité. Lire la suite
-
Actualités
16 août 2021
La FIDO Alliance veut sécuriser les déploiements IoT
Après FIDO2, la FIDO Alliance s’intéresse à l’IoT avec sa spécification FIDO Device Onboarding. Son objectif ? Populariser une solution pour sécuriser le provisionnement sécurisé d’équipements connectés sur le terrain. Retour sur un projet lancé en 2019. Lire la suite
-
Actualités
13 août 2021
NortonLifeLock et Avast : une fusion à 8 milliards de dollars
La société issue de la fusion de NortonLifeLock et d’Avast aura un double siège, en Arizona et à Prague, et servira 500 millions d’utilisateurs, dont 40 millions de clients directs. Lire la suite
-
Actualités
12 août 2021
OpenAI Codex génère du code et de la méfiance
Le 10 août, l’organisme de recherche spécialisé en IA a dévoilé la bêta privée d’OpenAI Codex, un système capable de convertir du langage naturel en code informatique. La fonctionnalité suscite à la fois enthousiasme et méfiance. Lire la suite
-
Projet IT
09 août 2021
Phishing : comment Vade s’est mis à la Computer Vision
L’éditeur de solutions de protection de boîtes mail a renforcé ses capacités de détection d’emails frauduleux en optant pour la Computer Vision. Maxime Meyer, Lead Research Scientist chez Vade, déroule le cheminement du projet lancé il y a près de trois ans. Lire la suite
-
Projet IT
09 août 2021
Dans les usines d’Unilin, la vidéo est un véritable outil industriel
En 2012, le spécialiste de la production de revêtements de sol basculait de caméras analogiques à l’IP. Les 17 sites de production automatisés d’Unilin comptent plus de 1 000 caméras, pour la sécurité, mais surtout pour l’amélioration de la production et de la maintenance. Lire la suite
-
Actualités
09 août 2021
DevSecOps : les responsables IT ne veulent plus naviguer à vue
La cybersécurité ne s’améliorera pas si les régulateurs et les experts du secteur ne donnent pas de conseils plus clairs sur la manière de mettre en œuvre l’approche DevSecOps, selon les discussions qui ont eu lieu lors du GitLab Commit 2021. Lire la suite
par- Beth Pariseau, TechTarget
- Gaétan Raoul, LeMagIT
-
Actualités
05 août 2021
Box Sign : Box se dote de sa propre e-signature
Jusqu’ici, les documents dans Box pouvaient être signés avec des outils tiers. Désormais, l’éditeur possède sa propre signature, issue du rachat de SignRequest pour 55 millions de dollars. Au grand dam de ses partenaires actuels ? Lire la suite
par- Philippe Ducellier, Rédacteur en chef adjoint
- Don Fluckinger, Journaliste
-
Conseil
04 août 2021
Télétravail : l’équipement réseau des salariés, ce nouveau défi
Une étude récente révèle que les entreprises veulent à présent équiper leurs télétravailleurs en solutions réseau dont elles maîtrisent la fiabilité et la sécurité. Un défi financier et technique. Lire la suite
-
Conseil
29 juil. 2021
Comment Pegasus s’infiltre dans un iPhone
Cet article résume les rapports techniques publiés par Amnesty International, Citizen Lab et Lookout sur les méthodes employées par le logiciel espion pour contaminer un iPhone, en prendre le contrôle et extraire ses données. Lire la suite
-
Actualités
22 juil. 2021
Microsoft veut unifier la gestion des privilèges dans le cloud
L’éditeur vient d’annoncer à cette fin le rachat de la jeune pousse CloudKnox. Celle-ci s’était fait une spécialité de la gestion consolidée du cycle de vie des identités, au travers des infrastructures cloud publiques et privées. Lire la suite
-
Actualités
21 juil. 2021
e-signature : Yousign à la conquête de l’Europe des PME
Levée de fonds, renouvellement de qualification par l’ANSSI, croissance exponentielle. L’éditeur normand vise les 70 millions de revenu et une place de champion européen. Et il ne s’interdit pas des acquisitions pour y arriver. Lire la suite
-
Actualités
21 juil. 2021
SaaS : Google donne les clefs de chiffrement aux clients
Avec un partenaire comme Thalès, les clients de Workspace de Google pourront bientôt gérer leurs clefs de chiffrement en toute indépendance. Airbus est bêta-testeur. Reste la question des fonctionnalités que cette option additionnelle de sécurisation altérera. Lire la suite
-
Actualités
21 juil. 2021
Cyberattaques : Cybermalveillance.gouv.fr se met à la prévention pour PME et TPE
Conçu initialement pour l’assistance aux victimes d’attaques informatiques, le dispositif porté par le GIP Acyma va désormais lancer des alertes relayées par le Medef, la CPME, l’U2P, les CCI, et les CMA en cas de vulnérabilités critiques. Lire la suite
-
Actualités
20 juil. 2021
Ransomware : Inserm Transfert vient allonger la liste des victimes de Conti
La filiale commerciale de l’Institut national de la santé et de la recherche médicale a été victime d’une cyberattaque au mois de juin. Celle-ci vient d’être revendiquée par les opérateurs du rançongiciel Conti. Lire la suite
-
Actualités
19 juil. 2021
Alerte aux attaques par ransomware via les systèmes SonicWall en fin de vie
L’équipementier et l’agence américaine de la cybersécurité et de la sécurité des infrastructures appellent à déconnecter les systèmes concernés. Certains cybermécréants ont déjà commencé à les détourner. Lire la suite
-
Conseil
19 juil. 2021
Trois scénarios de déploiement d’une protection contre les menaces mobiles
Le processus d’intégration et de déploiement des applications de protection contre les menaces mobiles est différent, selon que l’on utilise une solution de MDM, de MAM, ou rien de tout cela. Lire la suite
par- Colm Warner
- Peter van der Woude, InSpark
-
Actualités
19 juil. 2021
Réseau : Nvidia commercialise ses premiers DPU pour analyser le trafic
La puce Bluefield-2 est un accélérateur d’analyse des flux de données à des fins de filtrage de sécurité et de routage. Elle prend tout son sens dans les firewalls virtuels, dont celui de Palo alto. Lire la suite
par- Ed Scannell, Senior Executive Editor
- Yann Serra, LeMagIT
-
Actualités
16 juil. 2021
Ransomware : la lutte s’intensifie outre-Atlantique
Le gouvernement américain vient de lancer un site Web dédié à la menace des rançongiciels. Et d’offrir des récompenses pécuniaires en échange d’informations sur les activités malicieuses visant ses infrastructures critiques. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Actualités
15 juil. 2021
XDR : Secureworks implante une instance de stockage Cloud à Francfort
Avec cette nouvelle instance de stockage de données de télémétrie sur le Vieux Continent, Secureworks entend répondre aux besoins de territorialité de ses clients. Lire la suite
-
Actualités
13 juil. 2021
Ransomware : l’infrastructure de REvil apparaît avoir été éteinte
La présence en ligne, accessible directement ou via Tor, du groupe cybercriminel est brutalement devenue inaccessible dans cette journée du 13 juillet. Laissant de nombreuses questions en suspens. Lire la suite
-
Actualités
12 juil. 2021
Cybersécurité : Microsoft s’offrirait un spécialiste de la gestion de l’exposition
Selon nos confrères de Bloomberg, l’éditeur de Redmond s’apprêterait à débourser 500 millions de dollars en numéraire pour racheter RiskIQ, dont les outils permettent notamment de surveiller l’exposition de son SI sur Internet. Lire la suite
-
Opinion
09 juil. 2021
Comment Lagardère appréhende sa transformation numérique sous l’angle de la cybersécurité
Thierry Auger, RSSI Groupe et DSI Corporate du Groupe Lagardère, explique sa stratégie de migration vers le cloud, avec ses implications en matière d’architecture de sécurité. Le tour sur fond de pandémie. Lire la suite
-
Opinion
09 juil. 2021
Le cloud au cœur de la souveraineté numérique
La souveraineté numérique est un enjeu d’État, politique, géopolitique et économique. Les leviers sont technologiques, juridiques et éthiques. La préservation de ces équilibres répond à de multiples injonctions contradictoires qui s’inscrivent dans les cycles courts du numérique et les temps longs des transformations sociétales et juridiques. Lire la suite
-
Actualités
08 juil. 2021
PrintNightmare : une vulnérabilité partie pour hanter Microsoft
Microsoft a distribué en urgence un correctif pour cette vulnérabilité critique. Mais il ne s’avère pas totalement effectif. Ce qui ne signifie pas qu’il faille faire l’impasse et ne pas l’appliquer. Lire la suite
-
Conseil
08 juil. 2021
Phishing : Mantra joue la carte de la mise en conditions réelles
L’un de ses fondateurs s’était fait piéger par un e-mail de hameçonnage, dans une vie professionnelle antérieure, alors qu’il avait été sensibilisé à la menace. D’où la volonté de proposer une approche différente. Lire la suite
-
Actualités
07 juil. 2021
SIEM : pour Gartner, Exabeam et Securonix sont passés devant Splunk et IBM
Les deux nouveaux entrants sont, pour la première fois, positionnés devant les leaders historiques par le cabinet dont la vision donne l’impression d’un marché où les éditeurs peinent cruellement à se démarquer. Lire la suite
-
Actualités
07 juil. 2021
Splunk essaie de rendre son offre plus accessible et plus complète
L’éditeur vient de lancer son Security Cloud, une véritable réponse aux Azure Sentinel de Microsoft et Chronicle Backstory de Google. Mais sans abandonner le on-premise et surtout en renouvelant son approche tarifaire. Lire la suite
-
Actualités
06 juil. 2021
Derrière les ransomwares en mode service ? Des investisseurs
Certains gangs, tels que celui qui opérait la plateforme de rançongiciel en mode service, reçoivent le support financier d’investisseurs pour développer leur activité. Le pire n’est jamais certain, mais pourrait bien être à venir. Lire la suite
-
Conseil
06 juil. 2021
Pourquoi il faut prendre au sérieux PrintNightmare
La publication accidentelle d’un démonstrateur pour l’exploitation d’une vulnérabilité de Windows, et la reclassification de cette dernière comme critique inquiètent la communauté cybernétique. À juste titre ? Oui. Lire la suite
-
Conseil
06 juil. 2021
Recommandations 2.0 du CEPD : quelles évolutions pour les exportateurs de données ?
Ces recommandations du Comité Européen de Protection des Données font suite à la publication par la Commission des nouvelles Clauses Contractuelles Types. Me Sabine Marcellin explique les évolutions notables pour les utilisateurs de clouds américains. Lire la suite
par- Me Sabine Marcellin, associée au cabinet DLGA
-
Actualités
05 juil. 2021
Comment, en une opération, Revil fait sauter les compteurs de cyberattaques
Le gang a lancé, ce vendredi 2 juillet, une attaque massive, à l’encontre d’un vaste nombre d’organisations dans le monde entier, en passant par un outil d’administration de systèmes et des prestataires de service managé l’utilisant. Lire la suite
-
Actualités
05 juil. 2021
Ransomware : un mois de juin entre espoirs douchés et nouvelles menaces
Le mois écoulé a été marqué par des arrestations dans l’entourage de Cl0p, sans grand effet, et par l’apparition de nouveaux gangs pratiquant la double extorsion. Lire la suite
-
Actualités
02 juil. 2021
Informatique quantique : croissance attendue de 30 % par an d’ici 2026
Le marché devrait alors tutoyer les 1,8 milliard de dollars. Cybersécurité, secteur bancaire, environnement, transport et santé sont les secteurs qui pourraient être les premiers à être révolutionnés, selon un rapport de Klecha & Co. Mais cette évolution n’arrive pas sans risque. Lire la suite
par- Stéphane Klecha, fondateur de Klecha & Co
-
Actualités
02 juil. 2021
Cyberattaque : la ville de Villepinte confrontée au ransomware Grief
Sur son site Web, la ville parle de « problèmes techniques » pour expliquer que « mails et téléphones habituels de la mairie ne sont plus disponibles ». Le récent gang Grief vient de revendiquer une attaque contre elle. Lire la suite
-
Actualités
01 juil. 2021
Anssi : trop d’organisations ignorent les alertes qui leur sont adressées
Entendu à huis clos début juin par la Commission de la défense nationale et des forces armées, le patron de l’Anssi a déploré le manque de réactivité de ceux à qui l’agence a signalé qu’ils étaient affectés par une vulnérabilité critique. Lire la suite
-
Opinion
30 juin 2021
CLOUD Act : entre le marteau et l’enclume
Dans cet article, le Directeur général de Talan Labs analyse la dissonance juridique dans laquelle se trouvent les entreprises européennes clientes des clouds américains. Il appelle de ses vœux une régulation mondiale de la donnée. Lire la suite
par- Thibault Ducray, directeur général de Talan Labs
-
Actualités
30 juin 2021
Ransomware : les affidés de Revil revoient leurs exigences à la baisse
La franchise mafieuse Revil connaît un niveau d’activité plus élevé que jamais. Mais le succès apparaît encore tout relatif. Et cela d’autant plus que certains affidés n’hésitent plus à casser sévèrement et rapidement les prix. Lire la suite
-
Actualités
30 juin 2021
Cyberattaque : plusieurs centaines de gigaoctets de données volés à Assu 2000 ?
L’assureur invoquait, mardi 29 juin, un « souci technique » pour expliquer l’indisponibilité de son site Web. En interne, le président du groupe confirmait être victime d’une cyberattaque. Les opérateurs de Conti l’ont revendiquée. Lire la suite
-
Actualités
29 juin 2021
Messagerie sécurisée : Wickr tombe dans le giron d’AWS
Amazon Web Service vient d’annoncer le rachat de Wickr. Celle-ci propose de nombreuses options susceptibles de séduire les entreprises ainsi que les administrations, y compris sensibles. Mais AWS n’a pas précisé ses projets. Lire la suite
-
Conseil
29 juin 2021
5 mesures pour sécuriser une approche hybride du travail
Les entreprises sont désormais confrontées aux défis de sécurité induits par une approche hybride du travail, entre les collaborateurs qui reviennent au bureau et ceux qui restent chez eux. Lire la suite
-
Conseil
29 juin 2021
SAST, DAST et IAST : comparaison des outils de test de sécurité
Avant que votre équipe ne choisisse un outil de test de sécurité, tenez compte à la fois des avantages et des limites des méthodes SAST, DAST et IAST. Lire la suite
-
Conseil
28 juin 2021
HarfangLab : un EDR certifié par l’Anssi qui joue l’ouverture
La plateforme de détection et réponse sur les hôtes du système d’information de la jeune pousse française est certifiée contre le détournement de son module d’administration. Elle mise massivement sur l’ouverture. Lire la suite
-
Conseil
28 juin 2021
Réseau : les 5 problèmes à résoudre avant d’adopter un SASE
Les nouvelles plateformes qui regroupent les fonctions réseau et de sécurité en cloud ne sont pas prêtes à être déployées. Le cabinet Gartner a identifié cinq problèmes sur lesquels buteront les entreprises. Lire la suite
-
Actualités
25 juin 2021
Information Sécurité n°18 : XDR, des grandes manœuvres à un rythme soutenu
Rapprocher les multiples systèmes de défense de l’entreprise pour mieux détecter et bloquer les menaces. L’idée n’est plus toute jeune, mais elle se concrétise à un rythme accéléré avec l’approche XDR de plus en plus adoptée. C’est tout l’objet de notre magazine Information Sécurité n°18, qui vient de sortir. Lire la suite
-
Actualités
25 juin 2021
D3fend, le framework défensif construit à partir de la connaissance de l’attaque
La NSA vient de lever le voile sur une matrice des contre-mesures de cybersécurité, construite en s’appuyant sur la connaissance des menaces structurée avec le désormais incontournable framework Att&ck. Lire la suite
-
Actualités
25 juin 2021
Pour Semarchy, le MDM a toujours un rôle clé à jouer
Semarchy, spécialiste du MDM vante les qualités de sa plateforme adressée principalement aux métiers et tente de rattraper son retard en matière de configuration et de gestion de la sécurité par les équipes IT, en particulier dans le cloud. Lire la suite
- 24 juin 2021
-
Conseil
24 juin 2021
L’accès réseau sans confiance, un premier pas vers le SASE
La sortie du modèle centralisé de l’IT des entreprises est engagée. Alors que les utilisateurs sortent de plus en plus du périmètre, l’accès réseau sans confiance s’impose graduellement comme une alternative au VPN. De quoi s’engager dans une démarche SASE. Lire la suite
-
Actualités
22 juin 2021
Les assureurs se penchent sur la posture de cybersécurité de leurs clients
Plusieurs assureurs, dont AIG, Beazley ou encore Chubb, se sont réunis au sein de CyberAcuView afin de mettre à profit leur expertise et améliorer la posture de sécurité de leurs clients ainsi que leur résilience. Lire la suite
-
Actualités
18 juin 2021
Jamf veut simplifier le partage de terminaux mobiles Apple
La nouvelle fonctionnalité Single Login de l’éditeur doit faciliter l’utilisation d’iPad et iPhone partagés en entreprise. Parallèlement, Jamf poursuit ses efforts pour la sécurité des appareils Apple. Lire la suite
-
Conseil
18 juin 2021
Comment Deep Instinct repère les logiciels malveillants
Né il y a cinq ans et profitant du soutien de Nvidia, l’éditeur s’appuie sur l’apprentissage profond supervisé, pour laisser ses algorithmes découvrir eux-mêmes ce qui distingue un maliciel d’un logiciel inoffensif. Lire la suite
-
Actualités
17 juin 2021
Avec Deep Secure, Forcepoint veut nettoyer les données
La technologie de Deep Secure permet d’extraire les informations pertinentes des données tout en en supprimant les contenus suspects, voire ouvertement dangereux. De quoi compléter l’arsenal SASE de Forcepoint. Lire la suite
-
Actualités
17 juin 2021
Vulnérabilité Accellion FTA : les notifications en question
Les entreprises attaquées via cette vulnérabilité continuent d’émerger. Un client indique qu’il aurait pu agir plus tôt… mais un message d’alerte critique ne lui serait jamais parvenu. Lire la suite
-
Actualités
16 juin 2021
Ransomware : clap de fin pour Cl0p ?
La police ukrainienne vient d’annoncer l’arrestation de six pirates suspectés d’avoir conduit des cyberattaques avec le ransomware Cl0p. Leur infrastructure a été démantelée, y compris pour le blanchiment d’argent. Lire la suite
-
Actualités
16 juin 2021
Union européenne : l’EDPS enquête sur l’utilisation des clouds américains
Le Contrôleur européen de la protection des données se penche sur l’utilisation d’AWS, d’Azure et de Microsoft 365 dans les différentes institutions de l’Union européenne, suite à la fin du Privacy Shield. Les deux cloudistes se veulent rassurants. Lire la suite
par- Sebastian Klovig Skelton, Data & ethics editor
- Philippe Ducellier, Rédacteur en chef adjoint
-
Actualités
15 juin 2021
Ransomware : les États mesurent la menace et les entreprises doivent se préparer
Des membres du G7 à ceux de l’OTAN, la prise de conscience de l’importance de la menace au sein des gouvernements apparaît bien là. Mais le réalisme appelle à une meilleure préparation des entreprises. Lire la suite